首页 > 文库大全 > 精品范文库 > 6号文库

计算机网络基础作业4

计算机网络基础作业4



第一篇:计算机网络基础作业4

计算机网络基础作业31、在电子邮件地址yjguo@mail.ccnu.edu.cn中,主机域名是(B、mail.ccnu.edu.cn)。

2、一台主机的域名是cs.ccnu.edu.cn,它位于DNS层次结构的第(C、5)层(根节点是第一层)。

3、TCP 协议提供端口之间的(A、可靠的面向连接的)报文传输服务,为了实现可靠的服务,采

用超时重传、确认捎带技术。

4、用于电子邮件的协议是(D、SMTP)。

5、将数据从FTP客户程序传输到FTP服务器,称为(B、数据上载)。

6、通常收发电子邮件有两种方式,一种是通过WWW方式在线收发mail,另一种方式是选择

一种收发电子邮件的工具,以(B、POP)方式在本机将邮件收取下来。

7、WWW是internet上的一种(D、服务)。

8、以下(C、WPS2000)软件不是杀毒软件。

9、对于一张加了写保护的软盘,它(D、虽不会被病毒感染,但会向外传染病毒)。

10、计算机病毒主要破坏数据的(C、完整性)。

11、域名服务DNS的主要功能为(A、通过查询获得主机和网络的相关信息)。

12、HTML是一种(B、超文本标记语言)。

13、TCP是互联网中的(A、传输层)协议。

14、对计算机软件这种新形式的著作,(B、1991)年5月24日国务院第八十三常务会议通

过并颁布了《计算机软件保护条例》。15、16、17、18、19、20、21、22、23、24、25、输。TCP使用(B、2)次握手协议建立连接。有关ASP和Javascript的正确描述是(B、ASP在服务器端执行,而Javascript一般在客FTP服务方的TCP协议固定端口号为(A、21)。解析器是(A、DNS的客户端)。下面可以嵌入HTML页面的常用的脚本语言是(A、VBScript)。保障信息安全最基本、最核心的技术措施是(A、信息加密技术)。TCP 是一个面向连接的协议,它提供连接的功能是(A、全双工)的。Web使用(A、HTTP)进行信息传输。允许用户远程登录计算机、使本地用户使用远程计算机资源的系统是(C、Telnet)。用户代理UA创建邮件的(B、头部)部分,包括发件人和收件人的名字。TCP采用(C、超时重传和肯定确认(捎带一个分组的序号))技术来实现可靠比特流的传户端执行)。

第二篇:计算机网络基础作业

1、完成下列选择题

(1)下列各项中,不能作为IP地址的是()。

A)202.96.0.1B)205.110.7.12

C)112.256.23.8D)159.226.1.18

(2)下列IP中,属于A类地址的是()。

A)232.96.45.1B)210.110.7.12

C)112.251.123.28D)159.226.1.18

(3)IP地址是由一组长度为()的二进制数组成的。

A)8位B)16位C)32位D)20位

(4)二进制数表示的IP地址不利于记忆,通常采用点分()。

A)二进制表示B)八进制表示C)十进制表示D)十六进制表示

(5)以下IP地址的表示中错误的是()。

A)123.321.57.0B)193.253.1.2

C)131.107.2.89D)190.1.1.4

(6)以下IP地址属于C类IP地址的是()。

A)3.3.57.0B)193.1.1.2

C)131.107.2.89D)190.1.1.4

(7)IP地址129.66.51.37中的()表示网络ID。

A)129.66B)129C)129.66.51D)372、判定下列IP是否有效,如有效,分别是哪类IP地址

• A、131.255.255.18

• B、127.21.19.109127是预留

• C、220.103.256.56256是9位

• D、240.9.12.12240是D类

• E、192.5.91.255255是广播

• F、129.9.255.254

• G、10.255.255.2543、简述TCP/IP协议的基本内容。

4、简述IP地址定义及其表示方法。

5、Internet中包含哪些基本服务?

6、什么是计算机网络的拓扑结构?常见的网络拓扑结构有哪些?

7、什么是网络协议?简述是OSI模型?

第三篇:计算机网络基础

1.第二代网络从组成的各种设备或系统的功能来看,可以分为资源子网和通信子网两个子网。

2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。

3.OSI:开放系统互连

4.ISO;国际标准化组织

5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。

6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。

7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。

8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。

9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。

5.网络管理

1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。

2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。

3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。

4.OSI七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

5.SNMP:简单网络管理协议。SNMP的体系结构分为SNMP管理者和SNMP代理者。SNMP协议主要用于OSI7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。

6.CMIP:公共管理协议。CMIP主要针对OSI7层协议模型的传输环境而设计。

7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。

8.网络安全的基本属性:机密性,完整性,可用性,可控性。

9.网络安全的整个环节可以用一个最常用的安全模型——PDRR模型,它由四个部分组成:防护(Protection),检测(Detection),响应(Response),恢复(Recovery)。

10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。

11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。

14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。

15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。

16.对称密钥系统的代表算法是DES算法,非对称密钥算法系统的代表算法是RSA算法。

17.数据加密并不能解决所有的信息安全问题。

18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。

19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。

20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。

21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。

Internet与应用

1.超文本是www的基础。

2.www采用统一资源定位器URL来标记Internet中的各种文档。URL格式:

<协议>://<主机域名或主机IP地址>:<端口>/<路径>

3.Web服务器程序与Web客户机程序(即浏览器)都遵循超文本传输协议HTTP。HTTP协议定义了Web客户机程序如何向Web服务器程序请求Web文档,以及Web服务器如何响应并把文档传送给Web客户机。

4.Web服务器里总是运行着一个服务器进程,它持续监听TCP的端口80.5.WWW采用超文本标记语言HTML,这是一种用于制作Web网页的语言。

6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。

第四篇:计算机网络作业

计算机网络 作业一

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.采用全双工通信方式,数据传输的方向性结构为(A)

A.可以在两个方向上同时传输

B.只能在一个方向上传输

C.可以在两个方向上传输,但不能同时进行

D.以上均不对

2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为(B)

A.30%B.70%

C.80%D.20%

3.T1载波的数据传输率为(D)

A.1MbpsB.10Mbps

C.2.048MbpsD.1.544Mbps

4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为(D)

A.2位B.8位

C.16位D.4位

5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(C)

A.星形拓扑B.总线拓扑

C.环形拓扑D.树形拓扑

6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为(B)

A.2位B.3位

C.5位D.4位

7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为(A)

A.DTE→DCEB.DCE→DTE

C.DCE→DCED.DTE→DTE

8.RS—232C的机械特性规定使用的连接器类型为(B)

A.DB—15连接器B.DB—25连接器

C.DB—20连接器D.RJ—45连接器

9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为(C)

A.ATDP0,62753321B.ATDT,62753321

C.ATDT0,62753321D.ATDT0262753321

10.RS—232C的电气特性规定逻辑“1”的电平范围分别为(B)

A.+5V至+15VB.-5V至-15V

C.0V至+5VD.0V至-5V

11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为(C)

A.A DLE STX STXB.A A DLE STX

C.A DLE DLE STXD.A DLE DLE DLE STX

12.若HDLC帧的数据段中出现比特串“01011111001”,则比特填充后的输出为(B)

A.010011111001B.010111110001

C.010111101001D.010111110010

13.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为(C)

A.2-1B.2

C.2D.2n-1

14.以下各项中,不是数据报操作特点的是(C)

A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路 n-1nn

C.使所有分组按顺序到达目的端系统

D.网络节点要为每个分组做出路由选择

15.TCP/IP体系结构中的TCP和IP所提供的服务分别为(D)

A.链路层服务和网络层服务B.网络层服务和运输层服务

C.运输层服务和应用层服务D.运输层服务和网络层服务

16.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的(B)

A.1倍B.2倍

C.4倍D.2.5倍

17.以下各项中,是令牌总线媒体访问控制方法的标准是(B)

A.IEEE802.3B.IEEE802.4

C.IEEE802.6D.IEEE802.5

18.采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为(A)

A.200MBaudB.400MBaud

C.50MBaudD.100MBaud

19.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为(C)

A.异步时分复用B.频分多路复用

C.同步时分复用D.以上均不对

20.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有(A)

A.物理层和链路层B.链路层和网络层

C.物理层和网络层D.网络层和运输层

二、填空题(每空0.5分,共30分)

1、计算机网络的发展和演变可概括为 面向终端的计算机网络、计算机—计算机网络和开放式标准化网络三个阶段。

2、计算机网络的功能主要为硬件资源共享、软件资源共享、用户之间的信息交换。

3、串行数据通信的方向性结构有三种,即单工、半双工和 全双工。

4、模拟信号传输的基础是载波,载波具有三个要素,即 幅度、频率 和 相位。数字数据可以针对载波的不同要素或它们的组合进行调制,有三种基本的数字调制形式,即 调幅、调相和调频。

5、最常用的两种多路复用技术为频分多路复用技术FDM和时分多路复用技术TDM,其中,前者是同一时间同时传送多路信号,而后

者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。

6、HDLC有三种不同类型的帧,分别为 信息帧(I帧)、监控帧(S帧)和 无编号帧(U帧)。

7、X.25协议的分组级相当于OSI参考模型中的网络 层,其主要功能是向主机提供多信道的虚电路服务。

8、到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下降的现象,称为拥塞现象。严重时甚至导致网络通信业

务陷入停顿,即出现 死锁现象。

9、OSI的会话层处于运输层提供的服务之上,为表示层提供服务。

10、会话层定义了两类同步点,分别为主同步点和次同步点。其中后者用于在一个对话单元内部实现数据结构化。

11、OSI表示层的主要功能为语法转换、语法协商和连接管理。

12、FTAM是一个用于传输、访问和管理开放系统中文件的信息标准。它使用户即使不了解所使用的实际文件系统的实现细节,也能对

该文件系统进行操作。

13、在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有TCP(传输控制协议)和UDP(用户数据报协议),其中后者提供无连接的不可靠传输服务。

14、在TCP/IP层次模型的第三层(网络层)中包括的协议主要有IP、ICMP、ARP 及 RARP。

15、载波监听多路访问CSMA技术,需要一种退避算法来决定避让的时间,常用的退避算法有非坚持、1-坚持和 P-坚持三种。

16、ATM的信元具有固定的长度,即总是53字节,其中5字节是信头,48 字节是信息段。

17、WWW上的每一个网页都有一个独立的地址,这些地址称为 统一资源定位器 HRL。

18、信道是信号的传输通道,它分为_物理 和_逻辑_。

19、数据通信有两种方式:_串行_通信和_并行_通信。

20、通信过程中,人们为了能高效合理的利用资源,常采用__多路复用技术___技术,使多路数据信号共用一条电路进行传输。

21、在众多的传输媒介中,最适宜于短距离传输,在局域网中广泛安装的是__双绞线___。

22、计算机网络的基本要素是__网络节点__、_网络链路__和子网。

23、在计算机、打印机中常用一种电子电路板_网卡(网络适配器或网络接口卡)_,以便设备能与网络连接并传送数据。

24、__对等网络_网络没有专用的服务器,在网络中的每一台计算机都可以既充当服务器又充当客户机进行互相访问。

25、在OSI 参考模型中负责执行数据格式的编码和转化功能的是__表示层__。

26、TCP/IP协议的体系结构分为__应用层__、_传送层_、网络层和_网络接口层__

27、子网掩码为1的部分对应于IP地址的_网络与子网部分_,子网掩码为0的部分对应于IP地址的__主机部分__。

28、__总线型__拓扑结构的网络属于共享信道的广播式网络。

29、_加密解密技术__是网络安全技术的基础.30、用户从目的邮件服务器上读取邮件使用的协议是__POP___和IMAP。

三、名词解释(本大题共3小题,每小题4分,共12分)

1.信道容量:信道的最大数据传输速率,是信道传输数据能力的极限,单位为位/秒

2.多路复用(Multiplexing):在数据通信或计算机网络系统中,传输媒体的带宽或容量往往超过传输单一信号的需求,为了有效地利用通信线路,可以利用一条信道传输多路信号,这种方法称为信道的多路利用,简称多路复用。

3.奇偶校验码:是一种通过增加1位冗余位使得码字中“1”的个数恒为奇数或偶数的编码方法。这是一种检错码。

四、简答题(本大题共2小题,每小题6分,共12分)

1.简述Novell NetWare对文件服务器的共享硬盘提供的5级可靠性措施。

答:.第一级:对硬盘目录和文件分配表(FAT)的保护;

第二级:对硬盘表面损坏时的数据保护;

第三级:采用磁盘镜像的方法实现对磁盘驱动器损坏的保护;

第四级:采用磁盘双工,对磁盘通道或磁盘驱动器损坏起到保护作用。

第五级:采用事务跟踪系统TTS的附加容错功能。

2.简述使用“拨号网络”连接Internet所需进行的准备工作。

答:(1)选择合适的ISP,通过ISP获取Internet帐号;

(2)准备一个调制解调器和一条能拨通ISP的电话线;

(3)安装“拨号网络”;

(4)安装TCP/IP协议并将其绑定到“拨号网络适配器”;

(5)输入TCP/IP相关信息;

(6)用“拨号网络”建立与ISP的连接。

五、计算题(本大题共2小题,每小题8分,共16分)

1.速率为9600bps的调制解调器,若采用无校验位、一位停止位的异步传输方式,试计算2分钟内最多能传输多少个汉字(双字节)? 解:①2分钟传输的位数为9600bps×120=1152000位

②由于每个汉字用双字节表示,所以在给定的异步传输方式下每个汉字需传输的位数为

(8+1+1)×2=20位

③2分钟内传输的汉字数为1152000位÷20位=57600(个)

2.长2km、数据传输率为10Mbps的基带总线LAN,信号传播速度为200m/μs,试计算:

(1)1000比特的帧从发送开始到接收结束的最大时间是多少?

解:(1)1000bit/10Mbps+2000m/200(m/μs)=100μs+10μs=110μs

(2)若两相距最远的站点在同一时刻发送数据,则经过多长时间两站发现冲突?

解:(2)2000m/200(m/μs)=10μs

六.操作题(每题5分,共10分)

1.浏览器的主要访问功能,可以通过点击“工具栏”上的按钮来实现,点击__后退____可以返回前一页,点击_前进_可以进入下一页,点击_停止_可以终止当前显示页的传输,点击__刷新_可以更新当前显示页,点击_主页_可以返回浏览器预定的起始页。

2.安装TCP/IP协议的步骤如下:打开“控制面板”中的“网络”图标,进入“网络”对话框,在_配置__选项卡中点击“添加”按钮,进入“请选择网络组件类型”对话框,选择_协议__,点击“添加”按钮,再在“选择网络协议”对话框中的_厂商_栏内选“Microsoft”,在“网络协议”中选TCP/IP__。

第五篇:计算机网络基础论文

计算机网络安全

90713P33石捷

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。

网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。

网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

一.常见的攻击有以下几类:

① 入侵系统攻击

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击

程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。

③ 欺骗类攻击

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。

⑤ 对防火墙的攻击

防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

⑥ 利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的

1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策

二.防御措施主要有以下几种

① 防火墙

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

② 虚拟专用网

虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

③ 虚拟局域网

选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。

④ 漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

⑤ 入侵检测

入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

⑥ 密码保护

加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。

⑦ 安全策略

安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

⑧ 网络管理员

网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。

以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。

结论

网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

参考文献

[1] 《计算机网络基础》杨莉主编

[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著

相关内容

热门阅读

最新更新

随机推荐